Início Questões de Concursos Redes de Computadores Resolva questões de Redes de Computadores comentadas com gabarito, online ou em PDF, revisando rapidamente e fixando o conteúdo de forma prática. Redes de Computadores Ordenar por: Mais populares Mais recentes Mais comentadas Filtrar questões: Exibir todas as questões Exibir questões resolvidas Excluir questões resolvidas Exibir questões que errei Filtrar 3501Q996402 | Redes de Computadores, HTTP Hypertext Transfer Protocol, Produção Redes Suporte de Banco de Dados e Suporte Sistemas, CORREIOS, IBFC, 2024HTTPS é a sigla para hypertext transfer protocol secure, que significa protocolo de transferência de hipertexto seguro. Esse protocolo funciona de forma exatamente igual ao protocolo HTTP, com a diferença de o HTTPS contar com uma camada extra de proteção, indicando que sites e domínios que possuem esse protocolo são seguros para acesso. Assinale a alternativa que apresenta o recurso utilizado para garantir esta proteção no protocolo HTTPS. ✂️ a) Autenticação via login social ✂️ b) Autenticação de múltiplos fatores realizado pelo usuário ✂️ c) Um token fisíco utilizado pelo usuário ✂️ d) Um certificado SSL Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 3502Q957758 | Redes de Computadores, DHCP Dynamic Host Configuration Protocol, Tecnico em Informatica, Prefeitura de Porto Amazonas PR, FAU, 2025Qual é o protocolo utilizado para atribuir dinamicamente endereços IP a dispositivos em uma rede? ✂️ a) DNS. ✂️ b) FTP. ✂️ c) HTTP. ✂️ d) DHCP. ✂️ e) ICMP. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 3503Q1003839 | Redes de Computadores, Analista de Suporte, Prodesan SP, IBAM, 2025As topologias de redes definem a organização física ou lógica dos dispositivos conectados, influenciando a eficiência e a resiliência da comunicação. Assim, analise as afirmativas a seguir. I. Na topologia estrela, todos os dispositivos são conectados diretamente a um nó central, que gerencia a comunicação entre os dispositivos, reduzindo a probabilidade de falhas na rede. II. A topologia em anel utiliza um cabo único que conecta todos os dispositivos em sequência, e a comunicação ocorre em um sentido único, sendo inviável implementar redundância. III. A topologia em barramento utiliza um único cabo compartilhado por todos os dispositivos, e cada nó comunica-se com os demais por meio de sinais que se propagam ao longo de toda a extensão do cabo. Está correto o que se afirma em: ✂️ a) III, apenas. ✂️ b) I, II e III. ✂️ c) II, apenas. ✂️ d) I e II, apenas. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 3504Q1049154 | Redes de Computadores, Sub Redes, Analista de Tecnologia da Informação, EBSERH, IBFC, 2020Os endereços IPv4 consistem de endereços de 32 bits divididos em 4 octetos e uma máscara de sub-rede. A máscara de sub-rede padrão 255.255.255.0 corresponde respectivamente à: ✂️ a) classe A ✂️ b) classe B ✂️ c) classe C ✂️ d) classe D ✂️ e) classe E Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 3505Q1040964 | Redes de Computadores, Arquitetura Tcp Ip, Técnico Judiciário, TSE, CESPE CEBRASPE, 2024A respeito de redes de computadores, julgue o item que se segue. Na arquitetura TCP/IP, a camada de rede da Internet é responsável pela movimentação de datagramas (pacotes da camada de rede) de um hospedeiro para outro. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 3506Q973131 | Redes de Computadores, Armazenamento de Dados em Redes de Computadores, Suporte em Tecnologia da Informação, TJDFT, FGV, 2022A equipe de banco de dados (BD) necessita implementar em sua infraestrutura própria um cluster de BD com 3 nós (3 servidores físicos), os quais irão compartilhar os mesmos discos, que deverão ser apresentados para os 3 nós como raw devices para criação da base de dados. O protocolo utilizado deverá ser o Fibre Channel (FC) e será utilizado um switch com suporte ao FC para permitir que os nós acessem os discos a eles apresentados. A arquitetura de armazenamento que deve ser utilizada para atender os requisitos de armazenamento para o cluster de BD é o: ✂️ a) RAID 1; ✂️ b) DAS; ✂️ c) NAS; ✂️ d) RAID 6; ✂️ e) SAN. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 3507Q964445 | Redes de Computadores, LDAP Lightweight Directory Access Protocol, Operação de Computador, TRF 4ª REGIÃO, FCCNÃO é uma vantagem do LDAP: ✂️ a) padrão Aberto. ✂️ b) facilidade de instalação e manutenção. ✂️ c) delegação de autoridade e permissão via ACL no próprio servidor. ✂️ d) monoplataforma. ✂️ e) opções de fornecedores de solução. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 3508Q988015 | Redes de Computadores, Switches, Infraestrututa de TIC, PRODESTES, IBADE, 2024Alberto foi questionado sobre a diferença entre roteadores e switch multicamada. Ele explicou que no modo de operação, a diferença entre um roteador e um switch multicamada é que: ✂️ a) o switch utiliza o endereço MAC para identificar nós da rede e o roteador utiliza o endereço IP para essa identificação; ✂️ b) o switch utiliza roteamento estático e o roteador utiliza roteamento dinâmico; ✂️ c) o switch utiliza protocolo RIP enquanto o roteador utiliza protocolo OSPF; ✂️ d) o switch faz balanceamento de carga por DNS enquanto que o roteador faz balanceamento de carga por hardware; ✂️ e) o switch não permite conexões entre dispositivos móveis enquanto que o roteador permite essas conexões. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 3509Q958073 | Redes de Computadores, Arquitetura TCP/IP, Área Informática, IFRS, FUNDATEC, 2025Relacione a Coluna 1 à Coluna 2, associando os protocolos utilizados pelo modelo de referência TCP/IP às suas respectivas camadas. Coluna 1 1. Aplicação. 2. Transporte. 3. Internet. 4. Enlace. Coluna 2 ( ) IP e ICMP. ( ) DSL, SONET e ETHERNET. ( ) HTTP, SMTP, RTP e DNS. ( ) TCP e UDP. A ordem correta de preenchimento dos parênteses, de cima para baixo, é: ✂️ a) 1 – 2 – 3 – 4. ✂️ b) 2 – 4 – 1 – 3. ✂️ c) 3 – 1 – 2 – 4. ✂️ d) 3 – 4 – 1 – 2. ✂️ e) 4 – 3 – 2 – 1. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 3510Q910466 | Redes de Computadores, IP Internet Protocol, Tecnologia da Informação Infraestrutura e Segurança, EPE, FGV, 2024A concepção do endereçamento IPv6 foi essencial para suprir à escassez de endereços no IPv4, oferecendo maior oferta de endereços para dispositivos em redes de dados, melhor segurança e suporte aprimorado para novas tecnologias. Sobre o endereçamento IPv6, analise as afirmativas a seguir. I. O EUI-64 (Extended Unique Identifier-64) é um método que permite que as máquinas utilizem os 48 bits do seu endereço MAC para gerar os 64 bits menos significativos do endereço IPv6. Isso é feito por meio da inserção dos hexadecimais “FFFE” no meio do endereço MAC original e da inversão de valor do bit 7, (7º bit da esquerda para a direita) do mesmo endereço MAC. II. No endereçamento IPv6 são admitidas as formas de encaminhamento de pacotes unicast, multicast, anycast e broadcast. III. Endereços link-local IPv6 são endereços que são válidos apenas dentro de um único link ou segmento de rede local. Eles são utilizados para comunicação entre dispositivos na mesma rede local e não são roteados para outras redes. Está correto o que se afirma em ✂️ a) I, apenas. ✂️ b) I e II, apenas. ✂️ c) I e III apenas. ✂️ d) II e III apenas. ✂️ e) I, II e III. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 3511Q962459 | Redes de Computadores, Protocolo, Especialidade Segurança da Informação, TRF 1ª REGIÃO, FGV, 2024Ao conectar uma máquina a uma rede, foram observadas as seguintes etapas no processo de configuração automática de endereço IP via DHCP: I. o cliente DHCP envia a primeira mensagem dentro de um pacote UDP para a porta 67; II. o servidor DHCP que recebe essa mensagem responde ao cliente com uma mensagem, transmitida por difusão para todos os nós presentes na sub-rede, utilizando o endereço IP de transmissão 255.255.255.255; III. o cliente DHCP recém-conectado escolhe uma dentre uma ou mais ofertas recebidas do servidor e responde com uma mensagem, repetindo os parâmetros de configuração oferecidos; IV. para finalizar, o servidor responde à mensagem de requisição DHCP do cliente, confirmando os parâmetros requisitados. Com base na descrição acima, a alternativa que identifica corretamente as mensagens citadas, respectivamente, nos itens I e III é: ✂️ a) DHCPACK e DHCPREQUEST; ✂️ b) DHCPACK e DHCPCHOOSE; ✂️ c) DHCPDHELLO e DHCPOFFER; ✂️ d) DHCPDISCOVER e DHCPCHOOSE; ✂️ e) DHCPDISCOVER e DHCPREQUEST. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 3512Q956572 | Redes de Computadores, TCP Transmission Control Protocol, Técnico em Informática, Prefeitura de Rio Negro PR, OBJETIVA, 2025É possível mapear tanto portas TCP como UDP diretamente para o host, permitindo acesso através de toda a rede, não necessitando ser a mesma porta do container. Qual parâmetro do comando docker container run é utilizado para realizar essa tarefa? ✂️ a) −v ✂️ b) −d ✂️ c) −p ✂️ d) −e Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 3513Q953248 | Redes de Computadores, Arquitetura TCP/IP, Monitor de Informática, Prefeitura de Bocaina do Sul SC, INAZ do Pará, 2025Os sistemas operacionais desempenham um papel fundamental na gestão de recursos computacionais, sendo responsáveis por controlar hardware, gerenciar processos e prover interfaces para o usuário. Exemplos incluem Windows, Linux e macOS, cada um com suas peculiaridades. Sobre as funções e tipos de sistemas operacionais, assinale a alternativa CORRETA. ✂️ a) A principal função de um sistema operacional é gerenciar os recursos de hardware e software, incluindo memória, dispositivos e processos. ✂️ b) Sistemas operacionais baseados em Linux são exclusivamente utilizados em servidores e não possuem distribuições para usuários domésticos. ✂️ c) O Windows é um sistema operacional de código aberto, amplamente utilizado em ambientes corporativos. ✂️ d) O macOS é um sistema operacional proprietário baseado na arquitetura Linux, desenvolvido para dispositivos genéricos. ✂️ e) Sistemas operacionais de tempo real são projetados exclusivamente para redes locais de alta velocidade. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 3514Q991158 | Redes de Computadores, Analista de Tecnologia da Informação, Prefeitura de Joinville SC, IBADE, 2024Entre os indicadores mais significativos para o estudo de performance em redes com aplicações multimídia, está o Jitter, que tem a função de: ✂️ a) indicar o tempo gasto pela rede para transportar um pacote do transmissor ao receptor; ✂️ b) indicar a taxa de informação que chega e que é entregue por um nodo da rede por unidade de tempo; ✂️ c) indicar a variação máxima do retardo entre pacotes de um fluxo; ✂️ d) indicar os pacotes perdidos em relação ao total de pacotes enviados; ✂️ e) indicar o número de transmissões com erro em relação ao número total de transmissões realizadas. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 3515Q995259 | Redes de Computadores, Tecnólogo em Rede, MGS, IBFC, 2024De acordo com as afirmações abaixo sobre cabeamento estruturado, analise as afirmativas abaixo e dê valores Verdadeiro (V) ou Falso (F). ( ) Um sistema de cabeamento estruturado bem projetado pode suportar o crescimento da rede ao longo do tempo, proporcionando uma infraestrutura duradoura. ( ) Cabeamento estruturado não requer planejamento e também não é necessário documentar um projeto de cabeamento estruturado. ( ) A organização e identificação adequadas dos cabos em um sistema estruturado simplificam a resolução de problemas e a manutenção da rede. Assinale a alternativa que apresenta a sequência correta de cima para baixo. ✂️ a) F - F - V ✂️ b) V - V - F ✂️ c) F - V - F ✂️ d) V - F - V Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 3516Q913598 | Redes de Computadores, Auxiliar em Assuntos de Informática, FURB SC, FURB, 2023Qual das seguintes afirmações diferencia melhor um endereço IP de um endereço MAC? ✂️ a) Ambos os endereços IP e MAC são baseados em hardware e não podem ser alterados. ✂️ b) O endereço MAC significa Machine Access Code e é usado para acessar máquinas remotamente. ✂️ c) O endereço IP é usado para redes internas enquanto o endereço MAC é usado para redes externas. ✂️ d) O endereço IP é configurável por software e pode mudar, enquanto o endereço MAC é um identificador único baseado em hardware. ✂️ e) O endereço IP é um identificador alfanumérico de 16 caracteres, enquanto o endereço MAC é um código numérico de 8 caracteres. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 3517Q957148 | Redes de Computadores, Switches, Aplicação Manutenção e Apoio Técnico, Prodesan SP, IBAM, 2025Os componentes de rede desempenham papéis importantes na interconexão de dispositivos, garantindo que os dados sejam transmitidos e recebidos com eficiência. Sobre os componentes de rede, assinale a alternativa correta. ✂️ a) As bridges atuam na camada de rede, permitindo a comunicação entre redes locais distintas e gerenciando rotas de transmissão. ✂️ b) Os roteadores operam na camada física e conectam dispositivos em uma mesma rede, gerenciando os endereços MAC dos dispositivos conectados. ✂️ c) Os switches são dispositivos que operam na camada de enlace, encaminhando dados com base no endereço MAC de cada dispositivo conectado à rede. ✂️ d) Os hubs são dispositivos inteligentes que garantem que os pacotes sejam entregues apenas ao dispositivo de destino correto, otimizando a largura de banda. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 3518Q989409 | Redes de Computadores, Rede de Computadores, Prefeitura de Manaus AM, IBADE, 2024Sobre a camada de enlace do modelo OSI é correto afirmar: ✂️ a) é responsável por detectar perdas de frames e requisita retransmissão. ✂️ b) assegura a conexão confiável entre origem e destino da comunicação ✂️ c) gerencia sessões de comunicação. ✂️ d) determina como os pacotes são roteados da origem ao destino. ✂️ e) converte o formato do dado recebido em um que seja legível pelo receptor. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 3519Q958968 | Redes de Computadores, SMTP Simple Mail Transfer Protocol, Escrivão de Polícia Federal, Polícia Federal, CESPE CEBRASPE, 2018Em umbig data, alimentado com os dados de um sítio de comércio eletrônico, são armazenadas informações diversificadas, que consideram a navegação dos usuários, os produtos comprados e outras preferências que o usuário demonstre nos seus acessos. Tendo como referência as informações apresentadas, julgue o item seguinte. Dados coletados de redes sociais podem ser armazenados, correlacionados e expostos com o uso de análises preditivas. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 3520Q954108 | Redes de Computadores, SNMP Simple NetWork Management Protocol, Infraestrutura, PGECE, UECE CEV, 2025Em uma rede, o Protocolo Simples de Gerenciamento de Redes (Simple Network Management Protocol - SNMP) permite ✂️ a) monitorar e gerenciar dispositivos de rede. ✂️ b) estabelecer comunicação segura entre roteadores. ✂️ c) autenticar dispositivos em uma rede wireless. ✂️ d) criar tabelas de roteamento dinâmicas. ✂️ e) converter endereços MAC para IP. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 🖨️ Baixar PDF← AnteriorPróximo →
3501Q996402 | Redes de Computadores, HTTP Hypertext Transfer Protocol, Produção Redes Suporte de Banco de Dados e Suporte Sistemas, CORREIOS, IBFC, 2024HTTPS é a sigla para hypertext transfer protocol secure, que significa protocolo de transferência de hipertexto seguro. Esse protocolo funciona de forma exatamente igual ao protocolo HTTP, com a diferença de o HTTPS contar com uma camada extra de proteção, indicando que sites e domínios que possuem esse protocolo são seguros para acesso. Assinale a alternativa que apresenta o recurso utilizado para garantir esta proteção no protocolo HTTPS. ✂️ a) Autenticação via login social ✂️ b) Autenticação de múltiplos fatores realizado pelo usuário ✂️ c) Um token fisíco utilizado pelo usuário ✂️ d) Um certificado SSL Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
3502Q957758 | Redes de Computadores, DHCP Dynamic Host Configuration Protocol, Tecnico em Informatica, Prefeitura de Porto Amazonas PR, FAU, 2025Qual é o protocolo utilizado para atribuir dinamicamente endereços IP a dispositivos em uma rede? ✂️ a) DNS. ✂️ b) FTP. ✂️ c) HTTP. ✂️ d) DHCP. ✂️ e) ICMP. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
3503Q1003839 | Redes de Computadores, Analista de Suporte, Prodesan SP, IBAM, 2025As topologias de redes definem a organização física ou lógica dos dispositivos conectados, influenciando a eficiência e a resiliência da comunicação. Assim, analise as afirmativas a seguir. I. Na topologia estrela, todos os dispositivos são conectados diretamente a um nó central, que gerencia a comunicação entre os dispositivos, reduzindo a probabilidade de falhas na rede. II. A topologia em anel utiliza um cabo único que conecta todos os dispositivos em sequência, e a comunicação ocorre em um sentido único, sendo inviável implementar redundância. III. A topologia em barramento utiliza um único cabo compartilhado por todos os dispositivos, e cada nó comunica-se com os demais por meio de sinais que se propagam ao longo de toda a extensão do cabo. Está correto o que se afirma em: ✂️ a) III, apenas. ✂️ b) I, II e III. ✂️ c) II, apenas. ✂️ d) I e II, apenas. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
3504Q1049154 | Redes de Computadores, Sub Redes, Analista de Tecnologia da Informação, EBSERH, IBFC, 2020Os endereços IPv4 consistem de endereços de 32 bits divididos em 4 octetos e uma máscara de sub-rede. A máscara de sub-rede padrão 255.255.255.0 corresponde respectivamente à: ✂️ a) classe A ✂️ b) classe B ✂️ c) classe C ✂️ d) classe D ✂️ e) classe E Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
3505Q1040964 | Redes de Computadores, Arquitetura Tcp Ip, Técnico Judiciário, TSE, CESPE CEBRASPE, 2024A respeito de redes de computadores, julgue o item que se segue. Na arquitetura TCP/IP, a camada de rede da Internet é responsável pela movimentação de datagramas (pacotes da camada de rede) de um hospedeiro para outro. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
3506Q973131 | Redes de Computadores, Armazenamento de Dados em Redes de Computadores, Suporte em Tecnologia da Informação, TJDFT, FGV, 2022A equipe de banco de dados (BD) necessita implementar em sua infraestrutura própria um cluster de BD com 3 nós (3 servidores físicos), os quais irão compartilhar os mesmos discos, que deverão ser apresentados para os 3 nós como raw devices para criação da base de dados. O protocolo utilizado deverá ser o Fibre Channel (FC) e será utilizado um switch com suporte ao FC para permitir que os nós acessem os discos a eles apresentados. A arquitetura de armazenamento que deve ser utilizada para atender os requisitos de armazenamento para o cluster de BD é o: ✂️ a) RAID 1; ✂️ b) DAS; ✂️ c) NAS; ✂️ d) RAID 6; ✂️ e) SAN. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
3507Q964445 | Redes de Computadores, LDAP Lightweight Directory Access Protocol, Operação de Computador, TRF 4ª REGIÃO, FCCNÃO é uma vantagem do LDAP: ✂️ a) padrão Aberto. ✂️ b) facilidade de instalação e manutenção. ✂️ c) delegação de autoridade e permissão via ACL no próprio servidor. ✂️ d) monoplataforma. ✂️ e) opções de fornecedores de solução. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
3508Q988015 | Redes de Computadores, Switches, Infraestrututa de TIC, PRODESTES, IBADE, 2024Alberto foi questionado sobre a diferença entre roteadores e switch multicamada. Ele explicou que no modo de operação, a diferença entre um roteador e um switch multicamada é que: ✂️ a) o switch utiliza o endereço MAC para identificar nós da rede e o roteador utiliza o endereço IP para essa identificação; ✂️ b) o switch utiliza roteamento estático e o roteador utiliza roteamento dinâmico; ✂️ c) o switch utiliza protocolo RIP enquanto o roteador utiliza protocolo OSPF; ✂️ d) o switch faz balanceamento de carga por DNS enquanto que o roteador faz balanceamento de carga por hardware; ✂️ e) o switch não permite conexões entre dispositivos móveis enquanto que o roteador permite essas conexões. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
3509Q958073 | Redes de Computadores, Arquitetura TCP/IP, Área Informática, IFRS, FUNDATEC, 2025Relacione a Coluna 1 à Coluna 2, associando os protocolos utilizados pelo modelo de referência TCP/IP às suas respectivas camadas. Coluna 1 1. Aplicação. 2. Transporte. 3. Internet. 4. Enlace. Coluna 2 ( ) IP e ICMP. ( ) DSL, SONET e ETHERNET. ( ) HTTP, SMTP, RTP e DNS. ( ) TCP e UDP. A ordem correta de preenchimento dos parênteses, de cima para baixo, é: ✂️ a) 1 – 2 – 3 – 4. ✂️ b) 2 – 4 – 1 – 3. ✂️ c) 3 – 1 – 2 – 4. ✂️ d) 3 – 4 – 1 – 2. ✂️ e) 4 – 3 – 2 – 1. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
3510Q910466 | Redes de Computadores, IP Internet Protocol, Tecnologia da Informação Infraestrutura e Segurança, EPE, FGV, 2024A concepção do endereçamento IPv6 foi essencial para suprir à escassez de endereços no IPv4, oferecendo maior oferta de endereços para dispositivos em redes de dados, melhor segurança e suporte aprimorado para novas tecnologias. Sobre o endereçamento IPv6, analise as afirmativas a seguir. I. O EUI-64 (Extended Unique Identifier-64) é um método que permite que as máquinas utilizem os 48 bits do seu endereço MAC para gerar os 64 bits menos significativos do endereço IPv6. Isso é feito por meio da inserção dos hexadecimais “FFFE” no meio do endereço MAC original e da inversão de valor do bit 7, (7º bit da esquerda para a direita) do mesmo endereço MAC. II. No endereçamento IPv6 são admitidas as formas de encaminhamento de pacotes unicast, multicast, anycast e broadcast. III. Endereços link-local IPv6 são endereços que são válidos apenas dentro de um único link ou segmento de rede local. Eles são utilizados para comunicação entre dispositivos na mesma rede local e não são roteados para outras redes. Está correto o que se afirma em ✂️ a) I, apenas. ✂️ b) I e II, apenas. ✂️ c) I e III apenas. ✂️ d) II e III apenas. ✂️ e) I, II e III. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
3511Q962459 | Redes de Computadores, Protocolo, Especialidade Segurança da Informação, TRF 1ª REGIÃO, FGV, 2024Ao conectar uma máquina a uma rede, foram observadas as seguintes etapas no processo de configuração automática de endereço IP via DHCP: I. o cliente DHCP envia a primeira mensagem dentro de um pacote UDP para a porta 67; II. o servidor DHCP que recebe essa mensagem responde ao cliente com uma mensagem, transmitida por difusão para todos os nós presentes na sub-rede, utilizando o endereço IP de transmissão 255.255.255.255; III. o cliente DHCP recém-conectado escolhe uma dentre uma ou mais ofertas recebidas do servidor e responde com uma mensagem, repetindo os parâmetros de configuração oferecidos; IV. para finalizar, o servidor responde à mensagem de requisição DHCP do cliente, confirmando os parâmetros requisitados. Com base na descrição acima, a alternativa que identifica corretamente as mensagens citadas, respectivamente, nos itens I e III é: ✂️ a) DHCPACK e DHCPREQUEST; ✂️ b) DHCPACK e DHCPCHOOSE; ✂️ c) DHCPDHELLO e DHCPOFFER; ✂️ d) DHCPDISCOVER e DHCPCHOOSE; ✂️ e) DHCPDISCOVER e DHCPREQUEST. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
3512Q956572 | Redes de Computadores, TCP Transmission Control Protocol, Técnico em Informática, Prefeitura de Rio Negro PR, OBJETIVA, 2025É possível mapear tanto portas TCP como UDP diretamente para o host, permitindo acesso através de toda a rede, não necessitando ser a mesma porta do container. Qual parâmetro do comando docker container run é utilizado para realizar essa tarefa? ✂️ a) −v ✂️ b) −d ✂️ c) −p ✂️ d) −e Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
3513Q953248 | Redes de Computadores, Arquitetura TCP/IP, Monitor de Informática, Prefeitura de Bocaina do Sul SC, INAZ do Pará, 2025Os sistemas operacionais desempenham um papel fundamental na gestão de recursos computacionais, sendo responsáveis por controlar hardware, gerenciar processos e prover interfaces para o usuário. Exemplos incluem Windows, Linux e macOS, cada um com suas peculiaridades. Sobre as funções e tipos de sistemas operacionais, assinale a alternativa CORRETA. ✂️ a) A principal função de um sistema operacional é gerenciar os recursos de hardware e software, incluindo memória, dispositivos e processos. ✂️ b) Sistemas operacionais baseados em Linux são exclusivamente utilizados em servidores e não possuem distribuições para usuários domésticos. ✂️ c) O Windows é um sistema operacional de código aberto, amplamente utilizado em ambientes corporativos. ✂️ d) O macOS é um sistema operacional proprietário baseado na arquitetura Linux, desenvolvido para dispositivos genéricos. ✂️ e) Sistemas operacionais de tempo real são projetados exclusivamente para redes locais de alta velocidade. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
3514Q991158 | Redes de Computadores, Analista de Tecnologia da Informação, Prefeitura de Joinville SC, IBADE, 2024Entre os indicadores mais significativos para o estudo de performance em redes com aplicações multimídia, está o Jitter, que tem a função de: ✂️ a) indicar o tempo gasto pela rede para transportar um pacote do transmissor ao receptor; ✂️ b) indicar a taxa de informação que chega e que é entregue por um nodo da rede por unidade de tempo; ✂️ c) indicar a variação máxima do retardo entre pacotes de um fluxo; ✂️ d) indicar os pacotes perdidos em relação ao total de pacotes enviados; ✂️ e) indicar o número de transmissões com erro em relação ao número total de transmissões realizadas. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
3515Q995259 | Redes de Computadores, Tecnólogo em Rede, MGS, IBFC, 2024De acordo com as afirmações abaixo sobre cabeamento estruturado, analise as afirmativas abaixo e dê valores Verdadeiro (V) ou Falso (F). ( ) Um sistema de cabeamento estruturado bem projetado pode suportar o crescimento da rede ao longo do tempo, proporcionando uma infraestrutura duradoura. ( ) Cabeamento estruturado não requer planejamento e também não é necessário documentar um projeto de cabeamento estruturado. ( ) A organização e identificação adequadas dos cabos em um sistema estruturado simplificam a resolução de problemas e a manutenção da rede. Assinale a alternativa que apresenta a sequência correta de cima para baixo. ✂️ a) F - F - V ✂️ b) V - V - F ✂️ c) F - V - F ✂️ d) V - F - V Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
3516Q913598 | Redes de Computadores, Auxiliar em Assuntos de Informática, FURB SC, FURB, 2023Qual das seguintes afirmações diferencia melhor um endereço IP de um endereço MAC? ✂️ a) Ambos os endereços IP e MAC são baseados em hardware e não podem ser alterados. ✂️ b) O endereço MAC significa Machine Access Code e é usado para acessar máquinas remotamente. ✂️ c) O endereço IP é usado para redes internas enquanto o endereço MAC é usado para redes externas. ✂️ d) O endereço IP é configurável por software e pode mudar, enquanto o endereço MAC é um identificador único baseado em hardware. ✂️ e) O endereço IP é um identificador alfanumérico de 16 caracteres, enquanto o endereço MAC é um código numérico de 8 caracteres. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
3517Q957148 | Redes de Computadores, Switches, Aplicação Manutenção e Apoio Técnico, Prodesan SP, IBAM, 2025Os componentes de rede desempenham papéis importantes na interconexão de dispositivos, garantindo que os dados sejam transmitidos e recebidos com eficiência. Sobre os componentes de rede, assinale a alternativa correta. ✂️ a) As bridges atuam na camada de rede, permitindo a comunicação entre redes locais distintas e gerenciando rotas de transmissão. ✂️ b) Os roteadores operam na camada física e conectam dispositivos em uma mesma rede, gerenciando os endereços MAC dos dispositivos conectados. ✂️ c) Os switches são dispositivos que operam na camada de enlace, encaminhando dados com base no endereço MAC de cada dispositivo conectado à rede. ✂️ d) Os hubs são dispositivos inteligentes que garantem que os pacotes sejam entregues apenas ao dispositivo de destino correto, otimizando a largura de banda. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
3518Q989409 | Redes de Computadores, Rede de Computadores, Prefeitura de Manaus AM, IBADE, 2024Sobre a camada de enlace do modelo OSI é correto afirmar: ✂️ a) é responsável por detectar perdas de frames e requisita retransmissão. ✂️ b) assegura a conexão confiável entre origem e destino da comunicação ✂️ c) gerencia sessões de comunicação. ✂️ d) determina como os pacotes são roteados da origem ao destino. ✂️ e) converte o formato do dado recebido em um que seja legível pelo receptor. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
3519Q958968 | Redes de Computadores, SMTP Simple Mail Transfer Protocol, Escrivão de Polícia Federal, Polícia Federal, CESPE CEBRASPE, 2018Em umbig data, alimentado com os dados de um sítio de comércio eletrônico, são armazenadas informações diversificadas, que consideram a navegação dos usuários, os produtos comprados e outras preferências que o usuário demonstre nos seus acessos. Tendo como referência as informações apresentadas, julgue o item seguinte. Dados coletados de redes sociais podem ser armazenados, correlacionados e expostos com o uso de análises preditivas. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
3520Q954108 | Redes de Computadores, SNMP Simple NetWork Management Protocol, Infraestrutura, PGECE, UECE CEV, 2025Em uma rede, o Protocolo Simples de Gerenciamento de Redes (Simple Network Management Protocol - SNMP) permite ✂️ a) monitorar e gerenciar dispositivos de rede. ✂️ b) estabelecer comunicação segura entre roteadores. ✂️ c) autenticar dispositivos em uma rede wireless. ✂️ d) criar tabelas de roteamento dinâmicas. ✂️ e) converter endereços MAC para IP. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro